No todos los hackers son éticos, conoce cómo defenderte

Recientemente se popularizó el caso de un colombo-estadounidense que enfrentó por su cuenta al regimen de Corea del Norte, contratacando a los espías cibernéticos de ese gobierno que trataron de apoderarse de las herramientas de su empresa, todo desde su casa en Florida.

Su nombre es Alejandro Cáceres, un experto en hacking ético “Consideré que era la acción adecuada. Si no demostramos que podemos defendernos, estos incidentes continuarán sucediendo”, manifestó Cáceres al referirse a las razones que lo impulsaron a enfrentarse al régimen de Kim Jong-un. Su aptitud ganó las miradas de altos oficiales del ejército de Esados Unidos que le consultaron sobre sus tácticas.

Cáceres emitió un mensaje renovado a los conciudadanos: la urgencia de que el Gobierno estadounidense ejerza su capacidad cibernética de forma más contundente. Además resaltó que existe una continua amenaza digital ejercida por grupos ransomware que operan desde Rusia y han logrado usurpar cerca de mil millones de dólares gracias a extorciones virtuales. A esto sumado el robo de criptomonedas estimado en un billón de dólares ejecutado por hackers norcoreanos y asociado al crecimiento del arsenal tecnológico del dictador Kim Jong-Un.

Foto tomada de wired.com

De esta amenza constante se deriva la necesidad de estar siempre alerta y protegidos frente a los ciberdelincuentes. Es por esta razón que empresas como Watchcloud ofrecen un servicio completo de protección a los profesionales de servicios que tienen acceso a información tan sensible como datos personales y cuentas bancarias.

Para ello existe la checklist recomendada por el IRS “Taxes-Security-Together” con el objetivo de que tanto los profesionales de impuestos como los contribuyentes los revisen periódicamente:

  • Implementar los “Security six”
  • Crear un plan de seguridad de datos
  • Infórmese y esté alerta ante las principales estafas por correo electrónico
  • Reconozca las señales de robo de datos de clientes
  • Cree un plan de recuperación de datos robados

Related Articles

Responses